Anda di halaman 1dari 11

LAPORAN PRAKTIKUM

KEAMANAN JARINGAN KOMPUTER

SYSTEM HACKING

Dosen: Puspanda Hatta S.Kom., M.Eng.

Anggota :

Ahmad Arif Pradana (K3518004)

Christoporus Chiesa Y (K3518018)

Khusnul Karimah (K3518039)

Maryam Fadhilah (K3518040)

Program Studi: Pendidikan Teknik Informatika dan Komputer

FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN


UNIVERSITAS SEBELAS MARET SURAKARTA

2020
A. Pendahuluan
1. Terminologi Etika Hacking
Berikut ini istilah-istilah penting yang perlu dipahami dalam etika hacking :
 Threat : Lingkungan atau situasi yang dapat mengakibatkan potensi
penerobosoan keamanan.
 Exploit : Perangkat lunak yang memanfaatkan bug, kesalahan, atau kerentanan,
yang menyebabkan akses tidak sah, eskalasi hak istimewa, atau penolakan
layanan pada sistem komputer. Ada dua metode untuk mengklasifikasikan
exploit :
1. Remote exploit : Bekerja melalui jaringan dan memanfaatkan
kerentanan keamanan tanpa akses sebelumnya ke sistem yang rentan.
2. Local exploit : Membutuhkan akses sebelumnya ke sistem yang rentan
untuk meningkatkan hak istimewa.

Exploit merupakan cara yang pasti untuk menerobos keamanan sistem TI


melalui kerentanan.

 Vulnerability : adanya cacat perangkat lunak, desain logika, atau kesalahan


pelaksanaan yang dapat menyebabkan kejadian tak terduga dan tidak diinginkan
yang menjalankan instruksi buruk atau merusak pada sistem.
 Target of evaluation : sistem, program, atau jaringan yang menjadi subjek
keamanan analisis atau serangan
Serangan terjadi ketika sebuah sistem disebabkan oleh kerentanan
(Vulnerability). Banyak serangan yang diabadikan melalui exploit.
2. Tahapan dalam Etika Hacking
a. Tahap 1 : Pengintaian Pasif dan Aktif (Recconnaisance)
Pengintaian pasif melibatkan pengumpulan informasi mengenai target potensial
tanpa pengetahuan individu atau perusahaan yang ditargetkan. Pengintaian aktif
melibatkan menyelidik jaringan untuk menemukan host individu, alamat IP, dan
layanan di jaringan.
b. Tahap 2 : Scanning
Scanning melibatkan pengambilan informasi yang ditemukan selama
pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang
mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer,
port scanner, network mapper, sweepers, dan vulnerability scanner. Hacker
mencari informasi yang dapat membantu mereka melakukan serangan seperti
nama komputer, alamat IP, dan akun pengguna.
c. Tahap 3 : Mendapatkan Akses (Gaining Access)
Ini adalah tahap dimana hacking sebenarnya terjadi. Kerentanan yang
ditemukan selama tahap pengintaian dan scanning sekarang dimanfaatkan untuk
mendapatkan akses.
d. Tahap 4 : Mempertahankan Akses (Maintaining Access)
Begitu seorang hacker mendapatkan akses, mereka inginmenyimpan akses itu
untuk eksploitasi dan serangan di masa depan. Terkadang, hacker membajak
sistem dari hacker lain atau petugas keamanan dengan mengamankan akses
eksklusif mereka dengan backdoor, rootkit, dan Trojan.
e. Tahap 5 : Menutupi Jejak (Covering Tracks)
Begitu hacker berhasil mendapatkan dan mempertahankan akses, mereka
menutup jejak mereka untuk menghindari deteksi oleh petugas keamanan, untuk
terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau
untuk menghindari tindakan hukum.
3. Apa itu Vulnerability Research?
Vulnerability Research adalah proses menemukan kerentanan dan kelemahan desain
yang dapat menyebabkan serangan pada sistem. Beberapa situs web dan tools yang ada
untuk membantu ethical hacker dalam mempertahankan daftar kerentanan saat ini dan
kemungkinan eksploitasi untuk sistem atau jaringan mereka. Ini penting bahwa
administrator sistem terus mengikuti virus terbaru, Trojans, dan eksploitasi umum
lainnya untuk melindungi sistem dan jaringan mereka secara memadai. Selain itu,
dengan menjadi terbiasa dengan ancaman terbaru, administrator dapat belajar
mendeteksi, mencegah, dan memulihkan diri dari serangan.
B. Alat dan Bahan
1. Laptop / PC
2. Koneksi internet
3. Windows
4. Virtual box
5. Kali linux / Ubuntu Pentest Edition / Backbox
6. Nmap dan Measploy Framework (MSF-Console)
7. Metasploitable-2 / MS 2
C. Langkah Kerja
1. Pastikan sudah menginstal system operasi Kali Linux di Virtual Box. Pada
praktikum sebelumnya sudah kita lakukan.
2. Install Metasploitable di virtual box. Atur jaringan Ethernet pada MS-2.

3. Konfigurasi IP di Kali Linux seperti gambar dibawah ini.


4. Pastikan Metasploitable-2 dan Kali Linux sudah saling terkoneksi

5. Selanjutnya scan Metasploitable menggunakan Nmap. Disini terlihat banyak port


yang terbuka sehingga potensi kelemahannya juga banyak.
6. Lalu buka Metasploitable Framework
7. Gunakan perintah “search vstfpd” untuk mengetahui aplikasi yang bisa digunakan
untuk menyerang

8. Selanjutnya mulailah untuk mengeksploitasi. Jika muncul “..session opened..”


seperti gambar di bawah ini berarti kita sudah bisa mengakses terminal server
9. Proses selanjutnya yaitu eksploitasi melalui IRCD

10. Tahap selanjutnya kita tampilkan payload

11. Ketikkan “set payload” dan jalankan perintah “show option”


12. Atur RHOST dan LHOST (sesuaikan dengan ip saat pembuatan exploit). Lalu
jalankan perintah “exploit”.

13. Periksalah apakah sudah login sebagi root dengan perintah “whoami”. Setelah itu,
kita bisa mereboot system dengan command line.
D. Kesimpulan
Penetration testing adalah serangkaian proses berisi prosedur dan teknik
mengevaluasi keamanan terhadap sistem komputer atau jaringan dengan melakukan
simulasi penyerangan untuk mengetahui letak celah-celah kerawanan pada sistem agar
kemudian celah tersebut ditutup/diperbaiki. Penetration testing dilakukan sebagai
langkah preventive untuk mengatasi terjadinya peretasan pada suatu sistem.
Secara umum penetration testing terdiri dari 4 tahap, yakni planning, information
gathering, vulnerability assessment, Exploiting, dan reporting.
Di tahap planning. biasanya dibicarakan ruang lingkup pentest, jangka waktu,
dokumen legal (NDA), jumlah tim yang dibutuhkan serta apakah staff dan karyawan
diberitahukan terlebih dahulu atau tidak tentang adanya pentest, dll.
Langkah berikutnya adalah information gathering dan analysis. Pada tahapan ini
dikumpulkan semua informasi tentang sistem target. Ada banyak alat bantu yang bisa
digunakan. Kemudian dilakukan network survey untuk mengumpulkan informasi
domain, server, layanan yang ada, ip address, host, firewall, dll.
Selanjutnya adalah vulnerability assessment. Setelah mengetahui informasi
tentang sistem, pencarian celah keamanan bisa dilakukan manual atau secara automatis
tergantung pada tools yang digunakan.
Setelah menemukan celah keamanan, maka langkah berikutnya exploit, yakni
percobaan penyerangan (penetration attempt). Pada proses ini dilakukan penentuan
target, pemilihan tools dan exploit yang tepat. Umumnya diperlukan juga
kemampuan password cracking. Cara lain yang dapat dilakukan adalah dengan
melakukan social engineering dan pengujian physical security dari sistem.
Terakhir adalah Reporting. Laporan berisi langkah kerja yang dilakukan, celah
keamanan yang ditemukan serta usulan perbaikan. Tahapan selanjutnya biasanya tindak
lanjut, yang biasanya harus dilakukan bersama-sama dengan admin untuk memperbaiki
sistem.

LINK VIDEO :

https://youtu.be/GxBEvDCYR-8

Anda mungkin juga menyukai